KR101884776B1 - Method and system for transporting patient information - Google Patents

Method and system for transporting patient information Download PDF

Info

Publication number
KR101884776B1
KR101884776B1 KR1020160110501A KR20160110501A KR101884776B1 KR 101884776 B1 KR101884776 B1 KR 101884776B1 KR 1020160110501 A KR1020160110501 A KR 1020160110501A KR 20160110501 A KR20160110501 A KR 20160110501A KR 101884776 B1 KR101884776 B1 KR 101884776B1
Authority
KR
South Korea
Prior art keywords
hospital
server
terminal
party
information
Prior art date
Application number
KR1020160110501A
Other languages
Korean (ko)
Other versions
KR20180024390A (en
Inventor
정수환
정승욱
박정수
제설아
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020160110501A priority Critical patent/KR101884776B1/en
Publication of KR20180024390A publication Critical patent/KR20180024390A/en
Application granted granted Critical
Publication of KR101884776B1 publication Critical patent/KR101884776B1/en

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Epidemiology (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

본 발명은 환자 정보 전달 시스템 및 방법을 개시한다. 본 발명의 일 측면에 따른 제 1 병원의 서버에 저장된 환자 정보를 사전에 환자로부터 정보 전달 권한을 위임받은 제 3자가 자신의 단말을 통해 제 2 병원의 서버로 대신 전달하는 환자 정보 전달 시스템에서의 환자 정보 전달 방법은, 상기 제 1 병원의 서버가, 환자 단말로부터 환자 정보를 수신하여 저장하고, 정보 전달 권한을 위임받은 사람의 단말 정보를 수신하여 저장하며, 상기 환자 정보로의 접근 유효성을 인증하기 위한 액세스 토큰을 발급하여 토큰,키 저장소로 전송하는 환자 정보 전달 권한 등록 단계; 상기 제 1 병원의 서버가, 제 3 자의 단말에 대한 인증을 수행하는 환자 정보 전달 권한 인증 단계; 상기 제 1 병원의 서버가, 상기 액세스 토큰에 대한 검증을 수행하는 액세스 토큰 검증 단계; 및 상기 제 1 병원의 서버가, 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송하는 환자 정보 전달 단계;를 포함한다.The present invention discloses a patient information delivery system and method. In a patient information delivery system for transferring patient information stored in a server of a first hospital according to an aspect of the present invention to a server of a second hospital instead of a third party authorized to transmit information from the patient in advance through its terminal A method of transmitting a patient information comprises the steps of: a server of the first hospital receiving and storing patient information from a patient terminal, receiving and storing terminal information of a person authorized to transmit information, And transmitting the token to the key store; The server of the first hospital authenticating the terminal of the third party; An access token verification step in which the server of the first hospital performs verification of the access token; And a patient information delivery step in which the server of the first hospital transmits the patient information to a server of the second hospital through the terminal of the third party.

Description

환자 정보 전달 시스템 및 방법{METHOD AND SYSTEM FOR TRANSPORTING PATIENT INFORMATION}BACKGROUND OF THE INVENTION 1. Field of the Invention [0001]

본 발명은 환자 정보 전달 시스템 및 방법에 관한 것으로, 더욱 상세하게는 환자로부터 정보 전달 권한을 위임받은 제 3 자가 자신의 단말을 통해 환자 정보를 대신 전달할 수 있도록 하는 환자 정보 전달 시스템 및 방법에 관한 것이다.The present invention relates to a system and method for transmitting patient information, and more particularly, to a system and method for transmitting patient information, which enables a third party authorized to transmit information from a patient to transmit patient information through his / .

환자 정보는 자신이 진료를 받은 의료 센터에 저장되고, 환자가 응급 상황으로 타 병원에 있는 경우 환자 정보를 획득할 수 없다. 종래에는 환자 정보를 획득하기 위하여 신뢰할 수 있는 서버를 이용하여 의료 스텝(예컨대, 의사 또는 간호사)이 환자 정보가 존재하는 의료 센터에 접속하여 환자 정보를 가져올 수 있었다. 하지만, 이러한 종래 기술은 응급 상황이 아님에도 악의적인 목적을 가진 병원의 의료 스텝이 다수의 환자 정보를 획득할 수 있어, 개인 정보를 포함하는 환자 정보가 쉽게 유출될 수 있는 문제점이 발생한다. Patient information is stored in the medical center where the patient is treated, and the patient information can not be obtained when the patient is in an emergency in another hospital. Conventionally, a trusted server (e.g., a physician or a nurse) can access a medical center where patient information is available to obtain patient information using a trusted server to obtain patient information. However, this conventional technology has a problem that the medical staff of a hospital having a malicious purpose can acquire a large number of patient information even if it is not an emergency, and patient information including personal information can easily be leaked.

한국등록특허 제10-0716649호(2007.05.10 공고)Korean Patent No. 10-0716649 (published on May 10, 2007)

본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 환자에게 위급상황이 발생하여 환자 정보를 타 병원으로 전달할 수 없을 경우, 환자로부터 정보 전달 권한을 위임받은 제3자가 자신의 단말을 통해 환자 정보를 전달하는 환자 정보 전달 시스템 및 방법을 제공하는데 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been proposed in order to solve the above-mentioned problems, and it is an object of the present invention to provide a method and apparatus for transmitting a patient information to a hospital, The present invention provides a system and method for transmitting patient information.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 일 실시 예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by one embodiment of the present invention. It will also be readily apparent that the objects and advantages of the invention may be realized and attained by means of the instrumentalities and combinations particularly pointed out in the appended claims.

상기와 같은 목적을 달성하기 위한 본 발명의 일 측면에 따른 제 1 병원의 서버에 저장된 환자 정보를 사전에 환자로부터 정보 전달 권한을 위임받은 제 3자가 자신의 단말을 통해 제 2 병원의 서버로 대신 전달하는 환자 정보 전달 시스템에서의 환자 정보 전달 방법은, 상기 제 1 병원의 서버가, 환자 단말로부터 환자 정보를 수신하여 저장하고, 정보 전달 권한을 위임받은 사람의 단말 정보를 수신하여 저장하며, 상기 환자 정보로의 접근 유효성을 인증하기 위한 액세스 토큰을 발급하여 토큰,키 저장소로 전송하는 환자 정보 전달 권한 등록 단계; 상기 제 1 병원의 서버가, 제 3 자의 단말에 대한 인증을 수행하는 환자 정보 전달 권한 인증 단계; 상기 제 1 병원의 서버가, 상기 액세스 토큰에 대한 검증을 수행하는 액세스 토큰 검증 단계; 및 상기 제 1 병원의 서버가, 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송하는 환자 정보 전달 단계;를 포함한다. According to an aspect of the present invention, there is provided a method for transmitting patient information stored in a server of a first hospital, the method comprising the steps of: A server of the first hospital receives and stores patient information from a patient terminal, receives and stores terminal information of a person authorized to transmit information, Issuing an access token for authenticating access validity to patient information, and transmitting the token to the key store; The server of the first hospital authenticating the terminal of the third party; An access token verification step in which the server of the first hospital performs verification of the access token; And a patient information delivery step in which the server of the first hospital transmits the patient information to a server of the second hospital through the terminal of the third party.

상기 환자 정보 전달 권한 인증 단계에서는, 상기 제 1 병원의 서버가, 제 3 자의 단말로부터 접속 요청을 수신한 경우, 인증 서버로 상기 제 3 자의 단말에 대한 인증 요청을 하고, 상기 인증 요청에 대한 응답으로 인증 결과 정보를 수신하며, 저장된 상기 정보 전달 권한을 위임받은 사람의 단말 정보와 비교하여 상기 제 3 자의 단말에 대한 인증을 수행할 수 있다.In the patient information transmission right authentication step, when the server of the first hospital receives the connection request from the terminal of the third party, the server transmits an authentication request to the terminal of the third party to the authentication server, The authentication result information may be received by the third party and the authentication information may be authenticated to the third party terminal by comparing the stored information transmission authority with the terminal information of the delegated person.

상기 액세스 토큰 검증 단계에서는, 상기 제 1 병원의 서버가, 상기 제 3 자의 단말에 대한 인증에 성공한 경우, 토큰,키 저장소로 액세스 토큰을 요청하고, 상기 액세스 토큰을 수신한 제 3 자의 단말로부터 상기 액세스 토큰 및 상기 제 3 자의 단말이 선택한 제 2 병원의 서버 정보를 수신하여, 상기 액세스 토큰에 대한 검증을 수행할 수 있다.The server of the first hospital requests an access token from the token and the key store when the server of the first hospital succeeds in authentication with the terminal of the third party, The access token and the server information of the second hospital selected by the terminal of the third party, and perform verification of the access token.

상기 액세스 토큰 검증 단계에서는, 상기 제 1 병원의 서버가, 상기 제 3 자의 단말에 대한 인증에 성공한 경우, 상기 제 3 자의 단말로 인증 성공에 대한 메시지를 전송함과 동시에 상기 제 3 자의 단말이 토큰,키 저장소에 접근할 수 있도록 상기 토큰,키 저장소의 URL 주소를 상기 제 3 자의 단말로 리다이렉트하며, 상기 제 1 병원의 서버가, 토큰,키 저장소로 제 3자의 단말에 대한 주소를 리다이렉트하고, 상기 액세스 토큰을 요청하여, 상기 제 3 자의 단말이 상기 토큰,키 저장소로부터 상기 액세스 토큰을 수신하도록 할 수 있다.In the access token verification step, when the server of the first hospital succeeds in authentication of the terminal of the third party, a message of authentication success is transmitted to the terminal of the third party, and at the same time, And redirects the token and the URL address of the key store to the terminal of the third party so as to access the key store, the server of the first hospital redirects the address of the terminal of the third party to the token and the key store, And request the access token to cause the terminal of the third party to receive the access token from the token, the key store.

상기 환자 정보 전달 단계에서는, 상기 제 1 병원의 서버가, 상기 액세스 토큰에 대한 검증에 성공한 경우, 토큰,키 저장소로 상기 제 3 자의 단말이 선택한 상기 제 2 병원의 서버에 대한 공개키를 요청하여 수신하고, 상기 공개키를 이용해 상기 환자 정보를 암호화하여, 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송할 수 있다.In the patient information transmission step, when the server of the first hospital succeeds in verifying the access token, the server requests the public key of the server of the second hospital selected by the terminal of the third party to the token and the key store Encrypts the patient information using the public key, and transmits the patient information to the server of the second hospital through the terminal of the third party.

상기 환자 정보 전달 단계에서는, 상기 제 1 병원의 서버가, 토큰,키 저장소로 제 2 병원의 서버에 대한 공개키를 요청하면, 상기 토큰,키 저장소가 상기 제 2 병원의 서버로 공개키를 요청하여 수신하고 저장하며, 상기 토큰,키 저장소가 수신한 상기 공개키를 상기 제 1 병원의 서버로 전송하되, 상기 토큰,키 저장소는, 상기 제 1 병원의 서버로부터 제 2 병원의 서버에 대한 공개키 요청 수신시, 자신의 저장공간에 상기 제 2 병원의 서버에 대한 공개키가 저장되어 있을 경우, 상기 공개키를 바로 상기 제 1 병원의 서버로 전달하고, 상기 토큰,키 저장소는, 상기 제 1 병원의 서버로부터 제 2 병원의 서버에 대한 공개키 요청 수신시, 자신의 저장공간에 상기 제 2 병원의 서버에 대한 공개키가 저장되어 있을 않을 경우, 상기 제 2 병원의 서버로 공개키를 요청하여 수신하고 저장한 후, 상기 공개키를 상기 제 1 병원의 서버로 전송할 수 있다.When the server of the first hospital requests the public key of the server of the second hospital to the token and the key store, the token and the key store transmit the public key to the server of the second hospital And transmits the public key received by the key store to the server of the first hospital, wherein the token and the key store are transmitted from the server of the first hospital to the server of the second hospital When receiving the key request, when the public key for the server of the second hospital is stored in the storage space of the second hospital, the public key is directly transferred to the server of the first hospital, and the token, When receiving the public key request for the server of the second hospital from the server of the first hospital, if the public key of the server of the second hospital is not stored in the storage space of the second hospital, request W can be received and transferred to and then stored, the server of the first hospital the public key.

상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 환자 정보 전달 시스템은, 환자 단말; 상기 환자 단말을 소유한 사람으로부터 사전에 정보 전달 권한을 위임받은 제 3 자의 단말; 및 상기 환자 단말로부터 환자 정보를 수신하여 저장하고, 정보 전달 권한을 위임받은 사람의 단말 정보를 수신하여 저장하며, 상기 환자 정보로의 접근 유효성을 인증하기 위한 액세스 토큰을 발급하여 토큰,키 저장소로 전송하는 환자 정보 전달 권한 등록부; 상기 제 3 자의 단말에 대한 인증을 수행하는 환자 정보 전달 권한 인증부; 상기 액세스 토큰에 대한 검증을 수행하는 액세스 토큰 검증부; 및 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송하는 환자 정보 전달부;를 포함하는 제 1 병원의 서버;를 포함한다.According to another aspect of the present invention, there is provided a patient information delivery system including: a patient terminal; A terminal of a third party delegated authority to transmit information in advance from a person who owns the patient terminal; And receiving and storing patient information from the patient terminal, receiving and storing terminal information of a person authorized to transmit information, issuing an access token for authenticating access validity to the patient information, A patient information transmission right registering unit for transmitting the patient information; A patient information transmission right authentication unit for performing authentication for the terminal of the third party; An access token verifying unit for verifying the access token; And a patient information transmitting unit for transmitting the patient information to a server of the second hospital through the terminal of the third party.

상기 환자 정보 전달 권한 인증부는, 제 3 자의 단말로부터 접속 요청을 수신한 경우, 인증 서버로 상기 제 3 자의 단말에 대한 인증 요청을 하고, 상기 인증 요청에 대한 응답으로 인증 결과 정보를 수신하며, 저장된 상기 정보 전달 권한을 위임받은 사람의 단말 정보와 비교하여 상기 제 3 자의 단말에 대한 인증을 수행할 수 있다. Wherein the patient information transmission authority authenticating unit transmits an authentication request to the terminal of the third party to the authentication server when receiving the connection request from the terminal of the third party, receives the authentication result information in response to the authentication request, The authentication of the terminal of the third party can be performed by comparing the terminal information of the person authorized to transmit the information.

상기 액세스 토큰 검증부는, 상기 제 3 자의 단말에 대한 인증에 성공한 경우, 토큰,키 저장소로 액세스 토큰을 요청하고, 상기 액세스 토큰을 수신한 제 3 자의 단말로부터 상기 액세스 토큰 및 상기 제 3 자의 단말이 선택한 제 2 병원의 서버 정보를 수신하여, 상기 액세스 토큰에 대한 검증을 수행할 수 있다.Wherein the access token verifying unit requests the access token to the key store when the authentication of the terminal of the third party is successful, and the access token and the terminal of the third party from the terminal of the third party that received the access token The server information of the selected second hospital can be received, and verification of the access token can be performed.

상기 액세스 토큰 검증부는, 상기 제 3 자의 단말에 대한 인증에 성공한 경우, 상기 제 3 자의 단말로 인증 성공에 대한 메시지를 전송함과 동시에 상기 제 3 자의 단말이 토큰,키 저장소에 접근할 수 있도록 상기 토큰,키 저장소의 URL 주소를 상기 제 3 자의 단말로 리다이렉트하며, 토큰,키 저장소로 제 3자의 단말에 대한 주소를 리다이렉트하고, 상기 액세스 토큰을 요청하여, 상기 제 3 자의 단말이 상기 토큰,키 저장소로부터 상기 액세스 토큰을 수신하도록 할 수 있다.Wherein the access token verification unit transmits a message of authentication success to the terminal of the third party when the authentication of the terminal of the third party is successful and that the terminal of the third party can access the token, Redirects the token, the URL address of the key store to the terminal of the third party, redirects the address of the terminal of the third party to the token, the key store, requests the access token, And to receive the access token from the repository.

상기 환자 정보 전달부는, 상기 액세스 토큰에 대한 검증에 성공한 경우, 토큰,키 저장소로 상기 제 3 자의 단말이 선택한 상기 제 2 병원의 서버에 대한 공개키를 요청하여 수신하고, 상기 공개키를 이용해 상기 환자 정보를 암호화하여, 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송할 수 있다.Wherein when the verification of the access token is successful, the patient information transfer unit requests and receives a public key for a server of the second hospital selected by the terminal of the third party as a token, a key store, Encrypts the patient information, and transmits the patient information to the server of the second hospital through the terminal of the third party.

상기 환자 정보 전달부는, 토큰,키 저장소로 제 2 병원의 서버에 대한 공개키를 요청하면, 상기 토큰,키 저장소가 상기 제 2 병원의 서버로 공개키를 요청하여 수신하고 저장하며, 상기 토큰,키 저장소가 수신한 상기 공개키를 상기 제 1 병원의 서버로 전송하되, 상기 토큰,키 저장소는, 상기 제 1 병원의 서버로부터 제 2 병원의 서버에 대한 공개키 요청 수신시, 자신의 저장공간에 상기 제 2 병원의 서버에 대한 공개키가 저장되어 있을 경우, 상기 공개키를 바로 상기 제 1 병원의 서버로 전달하고, 상기 토큰,키 저장소는, 상기 제 1 병원의 서버로부터 제 2 병원의 서버에 대한 공개키 요청 수신시, 자신의 저장공간에 상기 제 2 병원의 서버에 대한 공개키가 저장되어 있을 않을 경우, 상기 제 2 병원의 서버로 공개키를 요청하여 수신하고 저장한 후, 상기 공개키를 상기 제 1 병원의 서버로 전송할 수 있다.The patient information delivery unit requests the public key of the server of the second hospital to the token and the key store, and requests and receives the public key to the server of the second hospital, Wherein the token and the key store transmit the public key received from the first hospital to the server of the first hospital when the public key request for the server of the second hospital is received from the server of the first hospital, The server transmits the public key to the server of the first hospital when the public key of the server of the second hospital is stored in the first hospital, When receiving a public key request for a server, requesting a public key to a server of the second hospital, receiving and storing the public key, if the public key of the server of the second hospital is not stored in its storage space, ball It is possible to transfer the GK to the server of the first hospital.

본 발명의 일 측면에 따르면, 정보 전달 권한을 위임받은 사람이 자신의 단말을 이용해서만 환자 정보를 전달할 수 있어, 악의적인 사람에 의해 환자 정보가 수집 및 판매되는 것을 방지할 수 있는 효과가 있다.According to an aspect of the present invention, a person authorized to transmit information can transmit patient information only by using his / her terminal, thereby preventing the collection and sale of patient information by a malicious person .

또한, 본 발명의 다른 측면에 따르면, 환자 정보는 정보를 수신할 병원의 공개키로 암호화되어 전달됨에 따라, 중간에서 전달자가 환자 정보를 확인할 수 없어 민감한 환자의 정보가 노출되는 것을 방지할 수 있다.According to another aspect of the present invention, since the patient information is encrypted and transmitted by the public key of the hospital to receive the information, the transmitter can not confirm the patient information in the middle, thereby preventing sensitive patient information from being exposed.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtained in the present invention are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the following description .

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시 예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용들과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시 예에 따른 환자 정보 전달 시스템의 개략적인 구성도,
도 2는 도 1의 제 1 병원의 서버에 대한 개략적인 구성도,
도 3은 본 발명의 일 실시 예에 따른 환자 정보 전달 방법의 흐름을 개략적으로 도시한 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are incorporated in and constitute a part of the specification, illustrate exemplary embodiments of the invention and, together with the specific details for carrying out the invention, And shall not be construed as limited to the matters described.
1 is a schematic configuration diagram of a patient information delivery system according to an embodiment of the present invention;
FIG. 2 is a schematic configuration diagram of a server of the first hospital of FIG. 1;
FIG. 3 is a view schematically showing a flow of a patient information transfer method according to an embodiment of the present invention.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시 예를 상세히 설명하기로 한다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will become more apparent from the following detailed description of the present invention when taken in conjunction with the accompanying drawings, in which: There will be. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. Hereinafter, a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when an element is referred to as " comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. In addition, the term "Quot; and " part " refer to a unit that processes at least one function or operation, which may be implemented in hardware, software, or a combination of hardware and software.

도 1은 본 발명의 일 실시 예에 따른 환자 정보 전달 시스템의 개략적인 구성도, 도 2는 도 1의 제 1 병원의 서버에 대한 개략적인 구성도이다.FIG. 1 is a schematic block diagram of a patient information delivery system according to an embodiment of the present invention, and FIG. 2 is a schematic configuration diagram of a server of the first hospital of FIG. 1.

본 실시 예에 따르면, 환자의 정보는 제 1 병원의 서버(200)에 저장된 것으로 가정하며, 환자는 위급 상황 발생시, 자신의 정보를 타 병원으로 대신 전달하기 위한 권한, 즉 정보 전달 권한을 사전에 제 3 자에게 위임한 것으로 가정한다. 이때, 환자로부터 정보 전달 권한을 위임받은 제 3 자는, 자신의 단말을 통해 타 병원 즉, 환자가 위급 상황에 처하여 입원하게 된 제 2 병원의 서버(300)로 환자 정보를 대신 전달할 수 있다. According to the present embodiment, it is assumed that the patient information is stored in the server 200 of the first hospital. In case of an emergency, the patient has authority to transmit his / It is assumed to have been delegated to a third party. At this time, the third party authorized to transmit the information from the patient can transmit the patient information to the server 300 of the second hospital through which the other hospital, that is, the patient who is hospitalized in the emergency situation, via his or her terminal.

도 1을 참조하면, 본 실시 예에 따른 환자 정보 전달 시스템은 환자 단말(100), 제 1 병원의 서버(200), 제 2 병원의 서버(300) 및 제 3 자의 단말(400)을 포함한다.1, the patient information delivery system according to the present embodiment includes a patient terminal 100, a server 200 of a first hospital, a server 300 of a second hospital, and a terminal 400 of a third party .

환자 단말(100)은 환자가 소유한 단말일 수 있다. 이때, 환자 단말(100)은, 정보를 송수신할 수 있는 이동 통신 단말일 수 있다. 환자는 환자 단말(100)을 통해 자신의 정보를 제 1 병원의 서버(200)에 기록하고 저장할 수 있다. 이때, 환자가 제 1 병원의 서버(200)에 저장하는 정보는, 자신의 개인 신상 정보 및 의료 정보 등일 수 있다. 의료 정보는, 환자가 병원에서 진료 받은 결과에 대한 진료 정보 및 신체와 관련한 건강 정보 등일 수 있다. 한편, 환자는 제 3 자에게 정보 전달 권한을 사전에 위임할 수 있다. 예컨대, 환자는 제 3 자에게 자신의 정보를 대신 전달할 수 있는 전달 권한을 위임할 수 있으며, 제 3 자는 자신의 단말(400)을 통해 환자 정보를 타 병원으로 대신 전달할 수 있다. 이때, 환자 단말(100)은 정보 전달 권한을 위임한 단말 즉, 제 3 자의 단말(400)에 대한 정보를 제 1 병원의 서버(200)로 전송할 수 있다. 정보 전달 권한을 위임한 단말 즉, 제 3 자의 단말(400)에 대한 정보는, 단말 소유자의 이름, 생년월일, 전화번호 정보 등일 수 있다. 이에 따라, 환자에게 위급한 상황이 발생하여 환자 정보를 타 병원으로 전달할 수 없는 상황이 발생할 경우, 환자로부터 정보 전달 권한을 위임받은 제 3 자가 자신의 단말(400)을 이용하여 환자 정보를 제 1 병원의 서버(200)로부터 수신하고, 이를 타 병원으로 대신 전달할 수 있다. The patient terminal 100 may be a terminal owned by the patient. At this time, the patient terminal 100 may be a mobile communication terminal capable of transmitting and receiving information. The patient can record and store his or her information in the server 200 of the first hospital through the patient terminal 100. [ At this time, the information that the patient stores in the server 200 of the first hospital may be his / her personal information, medical information, and the like. The medical information may be medical information about the result of the patient's treatment at the hospital, health information related to the body, and the like. On the other hand, the patient can delegate authority to transmit information to a third party in advance. For example, the patient may delegate the transfer authority to transfer the information of the patient to the third party, and the third party may transmit the patient information to the other hospital through the terminal 400 of the patient. At this time, the patient terminal 100 may transmit the information about the terminal 400 delegating information transfer authority, that is, the terminal 400 of the third party, to the server 200 of the first hospital. The information on the terminal 400 delegating the information transfer authority, that is, the terminal 400 of the third party, may be the name, date of birth, phone number information, etc. of the terminal owner. Accordingly, when an emergency occurs to the patient and the patient information can not be transmitted to another hospital, a third party authorized to transmit information from the patient uses the terminal 400 of his / her own to transmit the patient information to the first It can receive it from the server 200 of the hospital and transmit it to the other hospital instead.

제 1 병원의 서버(200)는 환자가 소유한 환자 단말(100)을 통해 환자 정보를 수신하고 저장하는 서버일 수 있다. 이때, 환자가 제 1 병원의 서버(200)에 저장하는 정보는, 자신의 개인 신상 정보 및 의료 정보 등일 수 있다. 의료 정보는, 환자가 병원에서 진료 받은 결과에 대한 진료 정보 및 신체와 관련한 건강 정보 등일 수 있다. 제 1 병원의 서버(200)는 환자 정보를 저장하고 관리할 수 있다. 제 1 병원의 서버(200)는 환자 정보에 대한 접근의 유효성을 인증하기 위한 액세스 토큰을 발급하여 토큰,키 저장소(500)에 전달할 수 있다. 제 1 병원의 서버(200)는 환자로부터 정보 전달 권한을 위임 받은 제 3 자의 단말(400)로부터 접속 요청을 수신하면, 제 3 자의 단말(400)에 대한 인증을 수행 후, 액세스 토큰을 검증하고, 환자 정보를 암호화하여 제 2 병원의 서버(300)로 전달할 수 있다. The server 200 of the first hospital may be a server for receiving and storing patient information through the patient terminal 100 owned by the patient. At this time, the information that the patient stores in the server 200 of the first hospital may be his / her personal information, medical information, and the like. The medical information may be medical information about the result of the patient's treatment at the hospital, health information related to the body, and the like. The server 200 of the first hospital can store and manage patient information. The server 200 of the first hospital may issue an access token to authenticate the validity of the access to the patient information and transmit the access token to the key store 500. [ When the server 200 of the first hospital receives the access request from the third-party terminal 400 authorized to transmit information from the patient, the third server 400 authenticates the third-party terminal 400 and verifies the access token , The patient information may be encrypted and transmitted to the server 300 of the second hospital.

도 2를 참조하면, 제 1 병원의 서버(200)는 환자 정보 전달 권한 등록부(210), 환자 정보 전달 권한 인증부(230), 액세스 토큰 검증부(250) 및 환자 정보 전달부(270)를 포함할 수 있다.2, the server 200 of the first hospital includes a patient information transmission authority registration unit 210, a patient information transmission authority authentication unit 230, an access token verification unit 250 and a patient information transmission unit 270 .

환자 정보 전달 권한 등록부(210)는, 환자 단말(100)로부터 환자 정보를 수신하여 저장할 수 있다. 환자 정보 전달 권한 등록부(210)는, 정보 전달 권한을 위임받은 사람의 단말 정보를 수신하여 저장할 수 있다. 이때, 본 실시 예를 설명함에 있어서, 정보 전달 권한을 위임받은 사람의 단말은 제 3 자의 단말(400)일 수 있다. 환자 정보 전달 권한 등록부(210)는, 액세스 토큰을 발급하여 토큰,키 저장소(500)로 전송할 수 있다. 액세스 토큰은, 환자 정보로의 접근 유효성을 인증하기 위한 전자 서명된 인증서일 수 있다. 즉, 환자 정보에 접근하기 위한 사용자는, 네트워크의 리소스(환자 정보)에 액세스하기 위해서는 액세스 토큰을 가지고 있어야 한다. 액세스 토큰은 제 1 병원의 서버(200)에서 발급될 수 있다. 액세스 토큰은 사용자의 권한 목록을 포함할 수 있다. 예컨대, 사용자의 권한 목록은 읽기, 쓰기 등일 수 있다. The patient information transmission right registration unit 210 can receive and store patient information from the patient terminal 100. [ The patient information transmission right registration unit 210 can receive and store terminal information of a person authorized to transmit information. In this case, in describing the present embodiment, the terminal of the person authorized to transmit the information may be the terminal 400 of the third party. The patient information transmission right registration unit 210 can issue an access token and transmit it to the token and key store 500. [ The access token may be an electronically signed certificate for authenticating access validity to patient information. That is, a user for accessing patient information must have an access token in order to access the resources of the network (patient information). The access token may be issued by the server 200 of the first hospital. The access token may include a list of rights of the user. For example, the user's authority list may be read, write, and the like.

환자 정보 전달 권한 인증부(230)는, 제 3 자의 단말(400)에 대한 인증을 수행할 수 있다. 환자 정보 전달 권한 인증부(230)는, 제 3 자의 단말(400)로부터 접속 요청을 수신한 경우, 인증 서버(600)로 제 3 자의 단말(400)에 대한 인증을 요청할 수 있다. 환자 정보 전달 권한 인증부(230)는, 인증 요청에 대한 응답으로 인증 결과 정보를 수신할 수 있다. 환자 정보 전달 권한 인증부(230)는, 수신한 인증 결과 정보를 정보 전달 권한을 위임받은 사람의 단말 정보와 비교하여 제 3 자의 단말(400)에 대한 인증을 수행할 수 있다. 이때, 인증 결과 정보는, 제 3 자의 단말(400)이 이동 통신사에 등록한 제 3 자의 단말(400) 소유자에 대한 개인 정보일 수 있으며, 개인 정보는, 제 3 자의 단말(400) 소유자의 이름, 생년월일, 전화번호 정보 중 적어도 하나를 포함할 수 있다. 예컨대, 환자 정보 전달 권한 인증부(230)는, 수신한 인증 결과 정보 중 전화번호 정보 및 단말 소유자의 이름 정보가, 저장된 정보 전달 권한 위임 단말의 정보 중 전화번호 정보 및 단말 소유자의 이름 정보와 일치하면 제 3 자의 단말(400)이 환자로부터 권한을 위임받은 사람이 소유한 단말로 인증할 수 있다. 한편, 제 3 자의 단말(400)에 대한 인증 수행에 있어서, 인증 관련 조건은 상술한 바에 한하지 않으며, 사전에 사용자에 의해 설정된 조건에 의해 수행될 수 있다. 또한, 인증 서버(600)는 이동 통신사가 구비한 인증 서버일 수 있으며, 제 3 자의 단말(400)에 대한 인증은 일반적인 모바일 인증일 수 있다. The patient information transmission right authentication unit 230 can perform authentication for the terminal 400 of the third party. The patient information transmission authority authenticating unit 230 may request the authentication server 600 to authenticate the terminal 400 of the third party when receiving the connection request from the terminal 400 of the third party. The patient information transmission authority authenticating unit 230 may receive the authentication result information in response to the authentication request. The patient information transmission authority authenticating unit 230 may compare the received authentication result information with the terminal information of the person authorized to transmit the information, and perform authentication of the terminal 400 of the third party. At this time, the authentication result information may be personal information about the owner of the third party terminal 400 registered by the third party terminal 400 in the mobile communication company, and the personal information may include the name of the owner of the third party terminal 400, Date of birth, and telephone number information. For example, the patient information transmission right authenticating unit 230 determines that the telephone number information and the name information of the terminal owner among the received authentication result information match the telephone number information and the name information of the terminal owner among the information of the stored information transmission delegation terminal The terminal 400 of the third party can authenticate the terminal owned by the person authorized by the patient. On the other hand, in performing the authentication for the terminal 400 of the third party, the authentication-related conditions are not limited to those described above, and may be performed according to the conditions previously set by the user. Also, the authentication server 600 may be an authentication server provided by the mobile communication company, and the authentication of the third party terminal 400 may be general mobile authentication.

액세스 토큰 검증부(250)는, 액세스 토큰에 대한 검증을 수행할 수 있다. 액세스 토큰은, 환자 정보로의 접근 유효성을 인증하기 위한 전자 서명된 인증서일 수 있다. 액세스 토큰 검증부(250)는, 환자 정보 전달 권한 인증부(230)가 제 3 자의 단말(400)에 대한 인증에 성공한 경우, 토큰,키 저장소(500)로 액세스 토큰을 요청할 수 있다. 액세스 토큰 검증부(250)가 토큰,키 저장소(500)로 액세스 토큰을 요청하는 이유는, 제 3 자의 단말(400)을 소유한 사람에게 정보 전달 권한을 위임한 환자의 환자 정보로의 접근 권한을 인증하기 위함이다. 액세스 토큰 검증부(250)는, 액세스 토큰을 수신한 제 3 자의 단말(400)로부터 액세스 토큰 및 제 3 자의 단말(400)이 선택한 제 2 병원의 서버(300) 정보를 수신하고, 액세스 토큰에 대한 검증을 수행할 수 있다. 다시 말해, 액세스 토큰 검증부(250)는, 환자 정보 전달 권한 인증부(230)가 제 3 자의 단말(400)에 대한 인증에 성공한 경우, 제 3 자의 단말(400)로 인증 성공에 대한 메시지를 전송할 수 있다. 이와 함께, 액세스 토큰 검증부(250)는, 제 3 자의 단말(400)이 토큰,키 저장소(500)에 접근할 수 있도록 토큰,키 저장소(500)의 URL 주소를 제 3 자의 단말(400)로 리다이렉트할 수 있으며, 토큰,키 저장소(500)로 제 3 자의 단말(400)에 대한 주소를 리다이렉트하고, 액세스 토큰을 요청하여 제 3 자의 단말(400)이 토큰,키 저장소(500)로부터 액세스 토큰을 수신하도록 할 수 있다. 액세스 토큰 검증부(250)는, 제 3 자의 단말(400)로부터 액세스 토큰 및 제 3 자의 단말(400)이 선택한 제 2 병원의 서버(300) 정보를 수신하고 액세스 토큰에 대한 검증을 수행할 수 있다.The access token verification unit 250 may perform verification of the access token. The access token may be an electronically signed certificate for authenticating access validity to patient information. The access token verification unit 250 may request the access token to the token key storage 500 when the patient information transmission right authentication unit 230 succeeds in authentication of the terminal 400 of the third party. The reason that the access token verification unit 250 requests the token and the access token to the key store 500 is that the access right to the patient information of the patient who delegated the information transfer authority to the person who owns the terminal 400 of the third party . The access token verifying unit 250 receives the access token from the third party terminal 400 that has received the access token and the server 300 information of the second hospital selected by the terminal 400 of the third party, Can be performed. In other words, if the patient information transmission right authentication unit 230 succeeds in authentication of the third party terminal 400, the access token verification unit 250 transmits a message of authentication success to the third party terminal 400 Lt; / RTI > The access token verifying unit 250 transmits the token and the URL address of the key store 500 to the terminal 400 of the third party so that the terminal 400 of the third party can access the token and the key store 500, And redirects the address of the third party terminal 400 to the token, the key store 500 and requests an access token so that the third party terminal 400 can access the token, access from the key store 500 Token may be received. The access token verifying unit 250 can receive the access token from the third party terminal 400 and the server 300 information of the second hospital selected by the third party terminal 400 and can perform the verification on the access token have.

환자 정보 전달부(270)는, 환자로부터 정보 전달 권한을 위임받은 제 3 자의 단말(400)을 통해 제 1 병원의 서버(200)에 저장된 환자 정보를 제 2 병원의 서버(300)로 전송할 수 있다. 이때, 환자 정보 전달부(270)는, 환자 정보를 암호화하여 제 2 병원의 서버(300)로 전송할 수 있다. 보다 구체적으로, 환자 정보 전달부(270)는, 액세스 토큰 검증부(250)가 액세스 토큰에 대한 검증에 성공한 경우, 토큰,키 저장소(500)로 제 3 자의 단말(400)이 선택한 제 2 병원의 서버(300)에 대한 공개키를 요청하여 수신할 수 있다. 환자 정보 전달부(270)는, 수신한 공개키를 이용해 환자 정보를 암호화하여 제 3 자의 단말(400)을 통해 제 2 병원의 서버(300)로 환자 정보를 전송할 수 있다. 보다 구체적으로, 환자 정보 전달부(270)는, 토큰,키 저장소(500)로 제 2 병원의 서버(300)에 대한 공개키를 요청하면, 토큰,키 저장소(500)가 제 2 병원의 서버(300)로 공개키를 요청하여 수신하고 저장할 수 있다. 이때, 토큰,키 저장소(500)는 수신한 공개키를 제 1 병원의 서버(200)로 전송하되, 제 1 병원의 서버(200)로부터 제 2 병원의 서버(300)에 대한 공개키 요청 수신시, 자신의 저장공간에 제 2 병원의 서버(300)에 대한 공개키가 저장되어 있을 경우, 공개키를 곧바로 제 1 병원의 서버(200)로 전달할 수 있다. 반면, 토큰,키 저장소(500)는 제 1 병원의 서버(200)로부터 제 2 병원의 서버(300)에 대한 공개키 요청 수신시, 자신의 저장공간에 제 2 병원의 서버(300)에 대한 공개키가 저장되어 있지 않을 경우, 제 2 병원의 서버(300)로 공개키를 요청하여 수신하고 저장한 후, 공개키를 제 1 병원의 서버(200)로 전송할 수 있다. The patient information delivery unit 270 can transmit the patient information stored in the server 200 of the first hospital to the server 300 of the second hospital through the terminal 400 of the third party authorized to transmit information from the patient have. At this time, the patient information transmitting unit 270 may encrypt the patient information and transmit the encrypted patient information to the server 300 of the second hospital. More specifically, when the access token verifying unit 250 succeeds in verifying the access token, the patient information transferring unit 270 transfers the token to the key store 500 via the second hospital selected by the terminal 400 of the third party, The public key of the server 300 of FIG. The patient information transmitter 270 may transmit the patient information to the server 300 of the second hospital through the terminal 400 of the third party by encrypting the patient information using the received public key. More specifically, the patient information transferring unit 270 requests the token, the key store 500 to request the public key of the server 300 of the second hospital, and the token, the key store 500, Lt; RTI ID = 0.0 > 300, < / RTI > At this time, the token, the key store 500 transmits the received public key to the server 200 of the first hospital, receives the public key request for the server 300 of the second hospital from the server 200 of the first hospital, When the public key of the server 300 of the second hospital is stored in its own storage space, the public key may be directly transmitted to the server 200 of the first hospital. On the other hand, when receiving the public key request for the server 300 of the second hospital from the server 200 of the first hospital, the token, the key store 500, If the public key is not stored, the public key may be requested to the server 300 of the second hospital, received and stored, and then the public key may be transmitted to the server 200 of the first hospital.

제 2 병원의 서버(300)는 제 1 병원의 서버(200)에 환자 정보를 저장하여 둔 환자가, 자신에게 위급한 상황이 발생하여 입원하게 된 타 병원의 서버일 수 있다. 제 2 병원의 서버(300)는 제 3 자의 단말(400)(예컨대, 환자로부터 정보 전달 권한을 위임받은 사람이 소유한 단말)을 통해 제 1 병원의 서버(200)로부터 전달받은 암호화된 환자 정보를 수신할 수 있다. 이후, 제 2 병원의 서버(300)는, 암호화된 환자 정보를 자신의 개인키로 복호화하여 확인할 수 있다.The server 300 of the second hospital may be a server of another hospital in which the patient who has stored the patient information in the server 200 of the first hospital is admitted due to an emergency. The server 300 of the second hospital receives the encrypted patient information transmitted from the server 200 of the first hospital through the terminal 400 of the third party (for example, a terminal owned by a person authorized to transmit information from the patient) Lt; / RTI > Thereafter, the server 300 of the second hospital can decrypt the encrypted patient information with its own private key.

제 3 자의 단말(400)은, 환자로부터 정보 전달 권한을 위임받은 사람이 소유한 단말일 수 있다. 제 3 자의 단말(400)은 정보의 송수신이 가능한 이동 통신 단말일 수 있다. 제 3 자의 단말(400)은 제 1 병원의 서버(200)에 저장된 환자 정보를 환자를 대신하여 제 2 병원의 서버(300)로 전달할 수 있다.The terminal 400 of the third party may be a terminal owned by a person authorized to transmit information from the patient. The terminal 400 of the third party may be a mobile communication terminal capable of transmitting and receiving information. The terminal 400 of the third party can transmit the patient information stored in the server 200 of the first hospital to the server 300 of the second hospital on behalf of the patient.

이하, 상술한 본 실시 예에 따른 환자 정보 전달 시스템에서의 환자 정보 전달 방법에 대해 설명하기로 한다. Hereinafter, a method for transmitting patient information in the patient information delivery system according to the present embodiment will be described.

도 3은 본 발명의 일 실시 예에 따른 환자 정보 전달 방법의 흐름을 개략적으로 도시한 도면이다.FIG. 3 is a view schematically showing a flow of a patient information transfer method according to an embodiment of the present invention.

본 실시 예를 설명함에 있어서, 환자의 정보는 제 1 병원의 서버(200)에 저장된 것으로 가정한다. 또한, 환자는 위급 상황 발생시, 자신의 정보를 타 병원으로 대신 전달하기 위한 권한 즉, 정보 전달 권한을 사전에 제 3 자에게 위임한 것으로 가정한다. 이때, 환자로부터 정보 전달 권한을 위임받은 제 3 자는, 자신의 단말을 통해 타 병원 즉, 환자가 위급 상황에 처하여 입원하게 된 제 2 병원의 서버(300)로 환자 정보를 대신 전달할 수 있다. In describing the present embodiment, it is assumed that the patient information is stored in the server 200 of the first hospital. In addition, the patient assumes that the authority to transmit his / her own information to the other hospital in the event of an emergency occurs, that is, the authority to transmit the information, to the third party in advance. At this time, the third party authorized to transmit the information from the patient can transmit the patient information to the server 300 of the second hospital through which the other hospital, that is, the patient who is hospitalized in the emergency situation, via his or her terminal.

도 3을 참조하면, 본 실시 예에 따른 환자 정보 전달 방법의 흐름을 도시한 것이다. 본 실시 예에 따른 환자 정보 전달 방법은, 환자 정보 전달 권한 등록 단계, 환자 정보 전달 권한 인증 단계, 액세스 토큰 검증 단계 및 환자 정보 전달 단계를 포함한다.Referring to FIG. 3, there is shown a flow of a patient information transfer method according to the present embodiment. The patient information transmission method according to the present embodiment includes a patient information transmission right registration step, a patient information transmission right authentication step, an access token verification step, and a patient information transmission step.

환자 정보 전달 권한 등록 단계에서는, 제 1 병원의 서버(200)가 환자 단말(100)로부터 환자 정보를 수신하여 저장하고, 정보 전달 권한을 위임받은 사람의 단말 정보를 수신하여 저장할 수 있다(311)(313). 제 1 병원의 서버(200)는, 환자 정보로의 접근 유효성을 인증하기 위한 액세스 토큰을 발급하여 토큰,키 저장소(500)로 전송할 수 있다(315).In the patient information transmission right registration step, the server 200 of the first hospital receives and stores the patient information from the patient terminal 100, and receives and stores the terminal information of the person authorized to transmit information (311) (313). The server 200 of the first hospital may issue an access token for authenticating access validity to the patient information and transmit the access token to the key store 500 (315).

환자 정보 전달 권한 인증 단계에서는, 제 1 병원의 서버(200)가 제 3 자의 단말(400)에 대한 인증을 수행할 수 있다. 예컨대, 제 1 병원의 서버(200)는 제 3 자의 단말(400)로부터 접속 요청을 수신할 수 있다(317). 제 3 자의 단말(400)은 접속 요청시, 자신의 단말 식별 정보를 포함한 메시지를 송신하여 접속 요청을 할 수 있다. 제 1 병원의 서버(200)는, 인증 서버로 제 3 자의 단말(400)에 대한 인증 요청을 하고, 인증 요청에 대한 응답으로 인증 결과 정보를 수신할 수 있다(319)(325). 이때, 제 1 병원의 서버(200)로부터 접속 요청한 제 3 자의 단말(400)에 대한 인증 요청을 수신한 인증 서버는, 제 3 자의 단말(400) 식별 정보를 기초로, 제 3 자의 단말(400)로 인증을 위한 페이지를 리다이렉트할 수 있다(319)(321). 이후, 제 3 자의 단말(400)은 리다이렉트된 페이지에 인증을 위한 정보를 입력하여 인증 서버(600)로 전송할 수 있다(323). 이때, 인증을 위한 정보는 아이디 및 비밀번호 정보일 수 있다. 인증 서버는 수신한 인증 정보가 올바를 경우, 제 1 병원의 서버(200)로 인증 결과 정보를 송신할 수 있다(325). 이때, 인증 결과 정보는, 제 3 자의 단말(400)이 이동 통신사에 등록한 제 3 자의 단말(400) 소유자에 대한 개인 정보일 수 있으며, 개인 정보는, 제 3 자의 단말(400) 소유자의 이름, 생년월일, 전화번호 정보 중 적어도 하나를 포함할 수 있다. In the patient information transmission authority authentication step, the server 200 of the first hospital can perform authentication for the terminal 400 of the third party. For example, the server 200 of the first hospital may receive a connection request from the third party terminal 400 (317). The terminal 400 of the third party can send a connection request by transmitting a message including its own terminal identification information at the time of connection request. The server 200 of the first hospital may request authentication of the terminal 400 of the third party as the authentication server and receive the authentication result information in response to the authentication request 319 and 325. At this time, the authentication server receiving the authentication request for the third party terminal 400 requesting the connection from the server 200 of the first hospital, based on the identification information of the terminal 400 of the third party, (319) (321). ≪ / RTI > Then, the third-party terminal 400 may input information for authentication to the redirected page and transmit it to the authentication server 600 (323). At this time, the information for authentication may be ID and password information. If the received authentication information is correct, the authentication server may transmit the authentication result information to the server 200 of the first hospital (325). At this time, the authentication result information may be personal information about the owner of the third party terminal 400 registered by the third party terminal 400 in the mobile communication company, and the personal information may include the name of the owner of the third party terminal 400, Date of birth, and telephone number information.

제 1 병원의 서버(200)는 수신한 인증 결과 정보를 저장된 정보 전달 권한을 위임받은 사람의 단말 정보와 비교하여 제 3 자의 단말(400)에 대한 인증을 수행할 수 있다(327). 예컨대, 제 1 병원의 서버(200)는, 수신한 인증 결과 정보 중 전화번호 정보 및 단말 소유자의 이름 정보가, 저장된 정보 전달 권한 위임 단말의 정보 중 전화번호 정보 및 단말 소유자의 이름 정보와 일치하면 제 3 자의 단말(400)이 환자로부터 권한을 위임받은 사람이 소유한 단말로 인증할 수 있다. 한편, 제 3 자의 단말(400)에 대한 인증 수행에 있어서, 인증 관련 조건은 상술한 바에 한하지 않으며, 사전에 사용자에 의해 설정된 조건에 의해 수행될 수 있다.The server 200 of the first hospital may perform authentication of the third party terminal 400 by comparing the received authentication result information with the terminal information of the delegated person (step 327). For example, if the telephone number information and the name information of the terminal owner among the received authentication result information match the telephone number information and the name information of the terminal owner among the information of the stored information transfer delegation terminal, the server 200 of the first hospital The terminal 400 of the third party can authenticate the terminal owned by the person authorized by the patient. On the other hand, in performing the authentication for the terminal 400 of the third party, the authentication-related conditions are not limited to those described above, and may be performed according to the conditions previously set by the user.

액세스 토큰 검증 단계에서는, 제 1 병원의 서버(200)가 액세스 토큰에 대한 검증을 수행할 수 있다. 제 1 병원의 서버(200)는 제 3 자의 단말(400)에 대한 인증에 성공한 경우, 토큰,키 저장소(500)로 액세스 토큰을 요청할 수 있다(329). 제 1 병원의 서버(200)는 액세스 토큰을 수신한 제 3 자의 단말(400)로부터 액세스 토큰 및 제 2 병원의 서버(300) 정보를 수신할 수 있다(335). 이때, 제 2 병원의 서버(300) 정보는, 제 3 자의 단말(400)이 토큰,키 저장소(500)로부터 액세스 토큰을 수신한 경우 선택한, 정보를 전송할 타 병원 즉, 제 2 병원의 서버(300)에 대한 정보 일 수 있다(333).In the access token verification step, the server 200 of the first hospital can perform verification of the access token. If the server 200 of the first hospital succeeds in authentication of the terminal 400 of the third party, the access token may be requested to the token, the key store 500 (329). The server 200 of the first hospital may receive the access token from the terminal 400 of the third party that has received the access token and the server 300 information of the second hospital 335. At this time, the information of the server 300 of the second hospital is transmitted to the other hospital to which the information is transmitted, that is, the server of the second hospital, which is selected when the terminal 400 of the third party receives the access token from the token, 300) (333).

제 1 병원의 서버(200)는, 액세스 토큰에 대한 검증을 수행할 수 있다(337). 액세스 토큰은, 환자 정보로의 접근 유효성을 인증하기 위한 전자 서명된 인증서일 수 있다. 구체적으로, 제 1 병원의 서버(200)는 제 3 자의 단말(400)에 대한 인증에 성공한 경우, 제 3 자의 단말(400)로 인증 성공에 대한 메시지를 전송함과 동시에 제 3 자의 단말(400)이 토큰,키 저장소(500)로 접근할 수 있도록 토큰,키 저장소(500)의 URL 주소를 제 3 자의 단말(400)로 리다이렉트할 수 있다. 이때, 제 1 병원의 서버(200)는, 토큰,키 저장소(500)로 제 3 자의 단말(400)에 대한 주소를 리다이렉트하고, 액세스 토큰을 요청하여, 제 3 자의 단말(400)이 토큰,키 저장소(500)로부터 액세스 토큰을 수신하도록 할 수 있다. The server 200 of the first hospital may perform verification of the access token (337). The access token may be an electronically signed certificate for authenticating access validity to patient information. Specifically, when the authentication of the third party terminal 400 is successful, the server 200 of the first hospital transmits a message of authentication success to the terminal 400 of the third party, and at the same time, The token and the URL address of the key store 500 can be redirected to the third party terminal 400 so that the token can access the token and the key store 500. At this time, the server 200 of the first hospital redirects the address of the terminal 400 of the third party to the token, the key store 500, and requests the access token so that the terminal 400 of the third party transmits the token, To receive an access token from the key store 500.

환자 정보 전달 단계에서는, 제 1 병원의 서버(200)가 제 3 자의 단말(400)을 통해 제 2 병원의 서버(300)로 환자 정보를 전송할 수 있다. 구체적으로, 제 1 병원의 서버(200)는, 액세스 토큰에 대한 검증에 성공한 경우, 토큰,키 저장소(500)로 제 3 자의 단말(400)이 선택한 제 2 병원의 서버(300)에 대한 공개키를 요청하여 수신할 수 있다(339). 제 1 병원의 서버(200)는, 수신한 공개키를 이용해 환자 정보를 암호화하고, 제 3 자의 단말(400)을 통해 제 2 병원의 서버(300)로 환자 정보를 전송할 수 있다(345)(347). 한편, 제 1 병원의 서버(200)가, 토큰,키 저장소(500)로 제 2 병원의 서버(300)에 대한 공개키를 요청하면, 토큰,키 저장소(500)는 제 2 병원의 서버(300)로 공개키를 요청하여 수신하고 저장할 수 있다(341)(343). 이때, 토큰,키 저장소(500)는 수신한 공개키를 제 1 병원의 서버(200)로 전송할 수 있다(345). 이때, 토큰,키 저장소(500)는 제 1 병원의 서버(200)로부터 제 2 병원의 서버(300)에 대한 공개키 요청 수신시, 자신의 저장공간에 제 2 병원의 서버(300)에 대한 공개키가 저장되어 있을 경우, 공개키를 곧바로 제 1 병원의 서버(200)로 전달할 수 있다. 반면, 토큰,키 저장소(500)는 제 1 병원의 서버(200)로부터 제 2 병원의 서버(300)에 대한 공개키 요청 수신시, 자신의 저장공간에 제 2 병원의 서버(300)에 대한 공개키가 저장되어 있지 않을 경우, 제 2 병원의 서버(300)로 공개키를 요청하여 수신하고 저장한 후, 공개키를 제 1 병원의 서버(200)로 전송할 수 있다. In the patient information delivery step, the server 200 of the first hospital may transmit patient information to the server 300 of the second hospital through the terminal 400 of the third party. Specifically, when the verification of the access token is successful, the server 200 of the first hospital 200 displays the token, the public key of the server 300 of the second hospital selected by the terminal 400 of the third party to the key store 500, (339). The server 200 of the first hospital may encrypt the patient information using the received public key and transmit the patient information to the server 300 of the second hospital through the terminal 400 of the third party 345 347). On the other hand, when the server 200 of the first hospital requests the public key of the server 300 of the second hospital to the token and the key store 500, the token, the key store 500, 300) to receive and store the public key (341) (343). At this time, the token, the key store 500 may transmit the received public key to the server 200 of the first hospital (345). At this time, when receiving the public key request for the server 300 of the second hospital from the server 200 of the first hospital, the token, the key store 500, When the public key is stored, the public key can be directly transmitted to the server 200 of the first hospital. On the other hand, when receiving the public key request for the server 300 of the second hospital from the server 200 of the first hospital, the token, the key store 500, If the public key is not stored, the public key may be requested to the server 300 of the second hospital, received and stored, and then the public key may be transmitted to the server 200 of the first hospital.

이후, 정보 전달 권한을 위임받은 제 3 자가 소유한 단말을 통해 제 1 병원의 서버(200)로부터 암호화된 환자 정보를 수신한 제 2 병원의 서버(300)는, 자신의 개인키를 이용해 암호화된 환자 정보를 복호화할 수 있다. The server 300 of the second hospital, which has received the encrypted patient information from the server 200 of the first hospital through the terminal owned by the third party authorized to transmit information, The patient information can be decoded.

상술한 바에 따르면, 정보 전달 권한을 위임받은 사람이 자신의 단말을 이용해서만 환자 정보를 전달할 수 있어, 악의적인 사람에 의해 환자 정보가 수집 및 판매되는 것을 방지할 수 있는 효과가 있다.According to the above description, the person authorized to transmit the information can transmit the patient information only by using his / her terminal, thereby preventing the patient information from being collected and sold by the malicious person.

또한, 환자 정보는 정보를 수신할 병원의 공개키로 암호화되어 전달됨에 따라, 중간에서 전달자가 환자 정보를 확인할 수 없어 민감한 환자의 정보가 노출되는 것을 방지할 수 있다.Further, since the patient information is encrypted and transmitted by the public key of the hospital to receive the information, the transmitter can not confirm the patient information in the middle, so that sensitive patient information can be prevented from being exposed.

본 발명의 실시예에 따른 방법들은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는, 본 발명을 위한 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The methods according to embodiments of the present invention may be implemented in an application or implemented in the form of program instructions that may be executed through various computer components and recorded on a computer readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, and the like, alone or in combination. The program instructions recorded on the computer-readable recording medium may be ones that are specially designed and configured for the present invention and are known and available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for performing the processing according to the present invention, and vice versa.

본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 아니 된다. 또한, 본 명세서의 개별적인 실시 예에서 설명된 특징들은 단일 실시 예에서 결합되어 구현될 수 있다. 반대로, 본 명세서의 단일 실시 예에서 설명된 다양한 특징들은 개별적으로 다양한 실시 예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While the specification contains many features, such features should not be construed as limiting the scope of the invention or the scope of the claims. In addition, the features described in the individual embodiments herein may be combined and implemented in a single embodiment. On the contrary, the various features described in the singular embodiments may be individually implemented in various embodiments or properly combined.

도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시 예에서 다양한 시스템 구성요소의 구분은 모든 실시 예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 앱 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations are described in a particular order in the figures, it should be understood that such operations are performed in a particular order as shown, or that all described operations are performed in a series of sequential orders, or to obtain the desired result. In certain circumstances, multitasking and parallel processing may be advantageous. It should also be understood that the division of various system components in the above embodiments does not require such distinction in all embodiments. The above-described application components and systems can generally be packaged into a single software product or multiple software products.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것은 아니다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention. The present invention is not limited to the drawings.

100 : 환자 단말
200 : 제 1 병원의 서버
210 : 환자 정보 전달 권한 등록부
230 : 환자 정보 전달 권한 인증부
250 : 액세스 토큰 검증부
270 : 환자 정보 전달부
300 : 제 2 병원의 서버
400 : 제 3 자의 단말
500 : 토큰,키 저장소
600 : 인증 서버
100: patient terminal
200: server of the first hospital
210: Patient Information Proprietary Registration
230: Patient Information Propriety Authority
250: Access Token Verification Unit
270: Patient Information Delivery Unit
300: Server of the second hospital
400: terminal of a third party
500: token, keystore
600: Authentication server

Claims (12)

제 1 병원의 서버에 저장된 환자 정보를 사전에 환자로부터 정보 전달 권한을 위임받은 제 3자가 자신의 단말을 통해 제 2 병원의 서버로 대신 전달하는 환자 정보 전달 시스템에서의 환자 정보 전달 방법에 있어서,
상기 제 1 병원의 서버가, 환자 단말로부터 환자 정보를 수신하여 저장하고, 정보 전달 권한을 위임받은 사람의 단말 정보를 수신하여 저장하며, 상기 환자 정보로의 접근 유효성을 인증하기 위한 액세스 토큰을 발급하여 토큰,키 저장소로 전송하는 환자 정보 전달 권한 등록 단계;
상기 제 1 병원의 서버가, 제 3 자의 단말에 대한 인증을 수행하는 환자 정보 전달 권한 인증 단계;
상기 제 1 병원의 서버가, 상기 액세스 토큰에 대한 검증을 수행하는 액세스 토큰 검증 단계; 및
상기 제 1 병원의 서버가, 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송하는 환자 정보 전달 단계;를 포함하고,
상기 환자 정보 전달 권한 인증 단계에서는,
상기 제 1 병원의 서버가, 제 3 자의 단말로부터 접속 요청을 수신한 경우, 인증 서버로 상기 제 3 자의 단말에 대한 인증 요청을 하고, 상기 인증 요청에 대한 응답으로 인증 결과 정보를 수신하며, 사전에 저장된 상기 정보 전달 권한을 위임받은 사람의 단말 정보와 비교하여 상기 제 3 자의 단말에 대한 인증을 수행하는 환자 정보 전달 방법.
A method for transmitting patient information in a patient information delivery system in which a third party authorized to transmit patient information stored in a server of a first hospital in advance transmits the information to a server of a second hospital through its own terminal,
The server of the first hospital receives and stores patient information from a patient terminal, receives and stores terminal information of a person authorized to transmit information, and issues an access token for authenticating access validity to the patient information And transmitting the token to the key store;
The server of the first hospital authenticating the terminal of the third party;
An access token verification step in which the server of the first hospital performs verification of the access token; And
A server of the first hospital transmits the patient information to a server of the second hospital through the terminal of the third party;
In the patient information transmission right authentication step,
When the server of the first hospital receives the connection request from the terminal of the third party, requests authentication of the terminal of the third party to the authentication server, receives authentication result information in response to the authentication request, To the third party's terminal by comparing the terminal information of the person authorized to transmit the information with the terminal information of the third party.
삭제delete 제 1 항에 있어서,
상기 액세스 토큰 검증 단계에서는,
상기 제 1 병원의 서버가, 상기 제 3 자의 단말에 대한 인증에 성공한 경우, 토큰,키 저장소로 액세스 토큰을 요청하고, 상기 액세스 토큰을 수신한 제 3 자의 단말로부터 상기 액세스 토큰 및 상기 제 3 자의 단말이 선택한 제 2 병원의 서버 정보를 수신하여, 상기 액세스 토큰에 대한 검증을 수행하는 환자 정보 전달 방법.
The method according to claim 1,
In the access token verification step,
The server of the first hospital requests an access token to the token, the key store when the server of the first hospital succeeds in authentication of the terminal of the third party, and requests the access token from the terminal of the third party, Wherein the server information of the second hospital selected by the terminal is received and the verification of the access token is performed.
[청구항 4은(는) 설정등록료 납부시 포기되었습니다.][Claim 4 is abandoned upon payment of the registration fee.] 제 3 항에 있어서,
상기 액세스 토큰 검증 단계에서는,
상기 제 1 병원의 서버가, 상기 제 3 자의 단말에 대한 인증에 성공한 경우, 상기 제 3 자의 단말로 인증 성공에 대한 메시지를 전송함과 동시에 상기 제 3 자의 단말이 토큰,키 저장소에 접근할 수 있도록 상기 토큰,키 저장소의 URL 주소를 상기 제 3 자의 단말로 리다이렉트하며,
상기 제 1 병원의 서버가, 토큰,키 저장소로 제 3자의 단말에 대한 주소를 리다이렉트하고, 상기 액세스 토큰을 요청하여, 상기 제 3 자의 단말이 상기 토큰,키 저장소로부터 상기 액세스 토큰을 수신하도록 하는 환자 정보 전달 방법.
The method of claim 3,
In the access token verification step,
If the server of the first hospital succeeds in authentication of the terminal of the third party, the terminal of the third hospital transmits a message of authentication success to the terminal of the third party, and the terminal of the third party can access the token, The URL address of the token and the key store is redirected to the terminal of the third party,
The server of the first hospital redirects the address of the third party terminal to the token, the key store, requests the access token, and causes the terminal of the third party to receive the access token from the token, How to communicate patient information.
제 1 항에 있어서,
상기 환자 정보 전달 단계에서는,
상기 제 1 병원의 서버가, 상기 액세스 토큰에 대한 검증에 성공한 경우, 토큰,키 저장소로 상기 제 3 자의 단말이 선택한 상기 제 2 병원의 서버에 대한 공개키를 요청하여 수신하고, 상기 공개키를 이용해 상기 환자 정보를 암호화하여, 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송하는 환자 정보 전달 방법.
The method according to claim 1,
In the patient information delivery step,
The server of the first hospital requests and receives a public key for the server of the second hospital selected by the terminal of the third party as a token and a key store when the verification of the access token is successful, And transmits the patient information to a server of the second hospital through the terminal of the third party.
[청구항 6은(는) 설정등록료 납부시 포기되었습니다.][Claim 6 is abandoned due to the registration fee.] 제 5 항에 있어서,
상기 환자 정보 전달 단계에서는,
상기 제 1 병원의 서버가, 토큰,키 저장소로 제 2 병원의 서버에 대한 공개키를 요청하면, 상기 토큰,키 저장소가 상기 제 2 병원의 서버로 공개키를 요청하여 수신하고 저장하며, 상기 토큰,키 저장소가 수신한 상기 공개키를 상기 제 1 병원의 서버로 전송하되,
상기 토큰,키 저장소는, 상기 제 1 병원의 서버로부터 제 2 병원의 서버에 대한 공개키 요청 수신시, 자신의 저장공간에 상기 제 2 병원의 서버에 대한 공개키가 저장되어 있을 경우, 상기 공개키를 바로 상기 제 1 병원의 서버로 전달하고,
상기 토큰,키 저장소는, 상기 제 1 병원의 서버로부터 제 2 병원의 서버에 대한 공개키 요청 수신시, 자신의 저장공간에 상기 제 2 병원의 서버에 대한 공개키가 저장되어 있을 않을 경우, 상기 제 2 병원의 서버로 공개키를 요청하여 수신하고 저장한 후, 상기 공개키를 상기 제 1 병원의 서버로 전송하는 환자 정보 전달 방법.
6. The method of claim 5,
In the patient information delivery step,
The server of the first hospital requests the public key of the server of the second hospital as the token and the key store, the public key of the token, the key store requests and receives the public key of the server of the second hospital, Token, the public key received by the key store to the server of the first hospital,
When receiving the public key request from the server of the first hospital to the server of the second hospital, if the public key of the server of the second hospital is stored in the storage space of the second hospital, Key to the server of the first hospital,
When the public key for the server of the second hospital is not stored in the storage space of the second hospital when the public key request for the server of the second hospital is received from the server of the first hospital, Receiving a public key from a server of a second hospital, receiving and storing the public key, and transmitting the public key to a server of the first hospital.
환자 단말;
상기 환자 단말을 소유한 사람으로부터 사전에 정보 전달 권한을 위임받은 제 3 자의 단말; 및
상기 환자 단말로부터 환자 정보를 수신하여 저장하고, 정보 전달 권한을 위임받은 사람의 단말 정보를 수신하여 저장하며, 상기 환자 정보로의 접근 유효성을 인증하기 위한 액세스 토큰을 발급하여 토큰,키 저장소로 전송하는 환자 정보 전달 권한 등록부; 상기 제 3 자의 단말에 대한 인증을 수행하는 환자 정보 전달 권한 인증부; 상기 액세스 토큰에 대한 검증을 수행하는 액세스 토큰 검증부; 및 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송하는 환자 정보 전달부;를 포함하는 제 1 병원의 서버;를 포함하고,
상기 환자 정보 전달 권한 인증부는,
제 3 자의 단말로부터 접속 요청을 수신한 경우, 인증 서버로 상기 제 3 자의 단말에 대한 인증 요청을 하고, 상기 인증 요청에 대한 응답으로 인증 결과 정보를 수신하며, 사전에 저장된 상기 정보 전달 권한을 위임받은 사람의 단말 정보와 비교하여 상기 제 3 자의 단말에 대한 인증을 수행하는 환자 정보 전달 시스템.
A patient terminal;
A terminal of a third party delegated authority to transmit information in advance from a person who owns the patient terminal; And
Receiving and storing patient information from the patient terminal, receiving and storing terminal information of a person authorized to transmit information, issuing an access token for authenticating access validity to the patient information, and transmitting the token to the key store A patient information transmission right registration unit; A patient information transmission right authentication unit for performing authentication for the terminal of the third party; An access token verifying unit for verifying the access token; And a patient information transmitting unit for transmitting the patient information to a server of the second hospital through the terminal of the third party,
The patient information transfer authority authenticating unit,
When receiving a connection request from a terminal of a third party, transmits an authentication request to the terminal of the third party to the authentication server, receives authentication result information in response to the authentication request, and delegates the previously transmitted information transfer authority And performs authentication for the terminal of the third party by comparing the received terminal information with the terminal information of the receiver.
삭제delete 제 7 항에 있어서,
상기 액세스 토큰 검증부는,
상기 제 3 자의 단말에 대한 인증에 성공한 경우, 토큰,키 저장소로 액세스 토큰을 요청하고, 상기 액세스 토큰을 수신한 제 3 자의 단말로부터 상기 액세스 토큰 및 상기 제 3 자의 단말이 선택한 제 2 병원의 서버 정보를 수신하여, 상기 액세스 토큰에 대한 검증을 수행하는 환자 정보 전달 시스템.
8. The method of claim 7,
Wherein the access token verification unit comprises:
Requesting an access token from the third party, which has received the access token, from the terminal of the second hospital selected by the terminal of the third party, And performs verification of the access token.
제 9 항에 있어서,
상기 액세스 토큰 검증부는,
상기 제 3 자의 단말에 대한 인증에 성공한 경우, 상기 제 3 자의 단말로 인증 성공에 대한 메시지를 전송함과 동시에 상기 제 3 자의 단말이 토큰,키 저장소에 접근할 수 있도록 상기 토큰,키 저장소의 URL 주소를 상기 제 3 자의 단말로 리다이렉트하며,
토큰,키 저장소로 제 3자의 단말에 대한 주소를 리다이렉트하고, 상기 액세스 토큰을 요청하여, 상기 제 3 자의 단말이 상기 토큰,키 저장소로부터 상기 액세스 토큰을 수신하도록 하는 환자 정보 전달 시스템.
10. The method of claim 9,
Wherein the access token verification unit comprises:
When the authentication of the terminal of the third party is successful, transmits a message of authentication success to the terminal of the third party, and transmits the token, the URL of the keystore to the terminal of the third party so that the terminal of the third party can access the token, Redirects the address to the terminal of the third party,
Redirects the address to the terminal of the third party with the token, the key store, and requests the access token so that the terminal of the third party receives the access token from the key store.
제 7 항에 있어서,
상기 환자 정보 전달부는,
상기 액세스 토큰에 대한 검증에 성공한 경우, 토큰,키 저장소로 상기 제 3 자의 단말이 선택한 상기 제 2 병원의 서버에 대한 공개키를 요청하여 수신하고, 상기 공개키를 이용해 상기 환자 정보를 암호화하여, 상기 제 3 자의 단말을 통해 제 2 병원의 서버로 상기 환자 정보를 전송하는 환자 정보 전달 시스템.
8. The method of claim 7,
The patient-
Requesting and receiving a public key for a server of the second hospital selected by the terminal of the third party as a token, a key store, encrypting the patient information by using the public key, And transmits the patient information to a server of the second hospital through the terminal of the third party.
제 11 항에 있어서,
상기 환자 정보 전달부는,
토큰,키 저장소로 제 2 병원의 서버에 대한 공개키를 요청하면, 상기 토큰,키 저장소가 상기 제 2 병원의 서버로 공개키를 요청하여 수신하고 저장하며, 상기 토큰,키 저장소가 수신한 상기 공개키를 상기 제 1 병원의 서버로 전송하되,
상기 토큰,키 저장소는, 상기 제 1 병원의 서버로부터 제 2 병원의 서버에 대한 공개키 요청 수신시, 자신의 저장공간에 상기 제 2 병원의 서버에 대한 공개키가 저장되어 있을 경우, 상기 공개키를 바로 상기 제 1 병원의 서버로 전달하고,
상기 토큰,키 저장소는, 상기 제 1 병원의 서버로부터 제 2 병원의 서버에 대한 공개키 요청 수신시, 자신의 저장공간에 상기 제 2 병원의 서버에 대한 공개키가 저장되어 있을 않을 경우, 상기 제 2 병원의 서버로 공개키를 요청하여 수신하고 저장한 후, 상기 공개키를 상기 제 1 병원의 서버로 전송하는 환자 정보 전달 시스템.
12. The method of claim 11,
The patient-
The token and the key store to the server of the second hospital by requesting the public key to the server of the second hospital as the token and the key store, Transmitting a public key to a server of the first hospital,
When receiving the public key request from the server of the first hospital to the server of the second hospital, if the public key of the server of the second hospital is stored in the storage space of the second hospital, Key to the server of the first hospital,
When the public key for the server of the second hospital is not stored in the storage space of the second hospital when the public key request for the server of the second hospital is received from the server of the first hospital, Receiving a public key from a server of a second hospital, receiving and storing the public key, and transmitting the public key to a server of the first hospital.
KR1020160110501A 2016-08-30 2016-08-30 Method and system for transporting patient information KR101884776B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160110501A KR101884776B1 (en) 2016-08-30 2016-08-30 Method and system for transporting patient information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160110501A KR101884776B1 (en) 2016-08-30 2016-08-30 Method and system for transporting patient information

Publications (2)

Publication Number Publication Date
KR20180024390A KR20180024390A (en) 2018-03-08
KR101884776B1 true KR101884776B1 (en) 2018-08-02

Family

ID=61725829

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160110501A KR101884776B1 (en) 2016-08-30 2016-08-30 Method and system for transporting patient information

Country Status (1)

Country Link
KR (1) KR101884776B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200041546A (en) * 2018-10-12 2020-04-22 주식회사 바이오크 Transaction method of biomedical data

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200120156A (en) * 2019-04-11 2020-10-21 삼성전자주식회사 Electronic device and method for sharing medical information in the electronic device
KR102674313B1 (en) * 2021-08-11 2024-06-12 주식회사 유비케어 Method and system for providing a copy of patient's medical record
KR102401485B1 (en) * 2021-12-30 2022-05-24 주식회사 디사일로 Method and system for processing homomorphic encrypted data
WO2024019534A1 (en) * 2022-07-22 2024-01-25 주식회사 메디컬에이아이 System and method for de-identification of personal information in medical services

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101022213B1 (en) * 2010-01-29 2011-03-17 동국대학교 경주캠퍼스 산학협력단 Method and apparatus for sharing and secondary use of medical data based on multi-proxy re-encryption
JP2013145505A (en) * 2012-01-16 2013-07-25 Canon Inc Authority delegation system, server system in the same, and control method for controlling the same

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100716649B1 (en) 2006-02-01 2007-05-10 (주)유비파트너아이엔씨 Method and system for managing the medical records based on the privilege management infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101022213B1 (en) * 2010-01-29 2011-03-17 동국대학교 경주캠퍼스 산학협력단 Method and apparatus for sharing and secondary use of medical data based on multi-proxy re-encryption
JP2013145505A (en) * 2012-01-16 2013-07-25 Canon Inc Authority delegation system, server system in the same, and control method for controlling the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200041546A (en) * 2018-10-12 2020-04-22 주식회사 바이오크 Transaction method of biomedical data
KR102201684B1 (en) 2018-10-12 2021-01-12 주식회사 바이오크 Transaction method of biomedical data

Also Published As

Publication number Publication date
KR20180024390A (en) 2018-03-08

Similar Documents

Publication Publication Date Title
RU2602790C2 (en) Secure access to personal health records in emergency situations
US20210246824A1 (en) Method and apparatus for securing communications using multiple encryption keys
KR101884776B1 (en) Method and system for transporting patient information
CN106537403B (en) System for accessing data from multiple devices
TWI274500B (en) User authentication system
US9397980B1 (en) Credential management
US9141822B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
KR101584510B1 (en) Method for reading attributes from an id token
JP6054457B2 (en) Private analysis with controlled disclosure
KR20190081299A (en) Block chain based data access control system and method thereof
US11348093B2 (en) System and method for merchant and personal transactions using mobile identification credential
US11521720B2 (en) User medical record transport using mobile identification credential
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
JPH05333775A (en) User authentication system
JP2011012511A (en) Electric lock control system
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
JP7367692B2 (en) Apparatus, request apparatus, method, and program
US11863994B2 (en) System and network for access control using mobile identification credential for sign-on authentication
RU2805668C1 (en) Providing and receiving one or more set of data over a digital communication network
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
KR20170009555A (en) System and method for user authentication using identification card
JP5635555B2 (en) Information providing apparatus, information providing system, and information providing method
JP2003324430A (en) User information registration/delivery method, user information registration/delivery apparatus, program for user information registration/delivery and recording medium for the same program
JP2008097110A (en) Client pc registration apparatus, information transfer system, and client pc registration method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right